Nếu chúng ta giả sử rằng kẻ tấn công không thể gây ra các lỗi tương tự hai lần, một trong những biện pháp đối phó tốt nhất để bảo vệ các thuật toán đối xứng như DES và AES là để tính toán toàn bộ hoặc một phần của vòng hai lần (bao gồm lập kế hoạch quan trọng). Chắc chắn, điều này sẽ làm suy giảm hiệu suất toàn bộ. Trong trường hợp của thuật toán khóa công khai, một cách tiếp cận quốc phòng là để xác minh chữ ký (đầu ra của hoạt động khóa riêng) bằng cách sử dụng khóa công khai trước khi gửi chữ ký ra. interstingly hơn, Yên et al. [96] cho thấy rằng kiểm tra tính chính xác của kết quả tính toán trước khi đưa nó cho người khác có thể không đủ để ngăn chặn một giải mã phần cứng lỗi trên. Một biện pháp đối phó đề nghị để bảo vệ các thuật toán khóa công khai từ một số cuộc tấn công lỗi cụ thể là để kiểm tra tính toàn vẹn của khóa bí mật vào cuối tính toán chữ ký. thủ thuật khác nói chung không phân biệt các thuật toán cụ thể cũng đã được đề xuất, bao gồm tổng kiểm tra, thực hiện ngẫu nhiên, quầy phê chuẩn và bả, giải khát lặp đi lặp lại [102]. Để tóm tắt, các cuộc tấn công lỗi là mối đe dọa thực sự và lớn cho bất kỳ dấu hiệu an toàn (bất kể các yếu tố hình thức) và phải được xem xét ở tất cả các bước của việc thiết kế sản phẩm và đặc điểm kỹ thuật. Biện pháp đối phó và bảo vệ chống lại các cuộc tấn công lỗi có thể được thiết kế cả phần cứng và phần mềm. Đề ra và phân tích các cuộc tấn công lỗi là cần thiết vì chúng cho phép chúng ta ước tính sức mạnh của các biện pháp đối phó được triển khai
đang được dịch, vui lòng đợi..
